Από τον ερευνητή της Google Cfir Cohen, αποκαλύφθηκε μια ευπάθεια που επηρεάζει τους x86-64 επεξεργαστές της AMD, με παρόμοιο τρόπο με το κενό ασφαλείας της Managemenet Engine των Intel chipsets.
Η ευπάθεια εντοπίζεται στην fTMP της AMD's Platform Security Processor (PSP), που είναι μια firmware εκδοχή του Trusted latform Module. Ο Cohen ενημέρωσε τον Σεπτένβριο την AMD και αποκάλυψε το εύρημα του μετά την πάροδο 90 ημερών.
Σύμφωνα με την AMD, δόθηκε firmwrae update σε ορισμένα chipsets μέσα στον Δεκέμβριο, που απενεργοποιεί μερικώς το PSP, αλλά το πρόβλημα του fTMP θα αντιμετωπιστεί με firmware update εντός του Ιανουαρίου.
Πηγή : The RegisterAs AMD explains it, the PSP – referred to as AMD Secure Technology – monitors the security environment for the processor, managing the boot process, initializing security mechanisms, and checking for suspect activity. It is described in detail from page 156 of this official developer manual.
It includes an embedded ARM microcontroller, cryptographic coprocessor, local memory, registers, and interfaces, not to mention the Environment Management Control block that oversees processor security checking. It runs the Trustonic TEE (Trusted Execution Environment) as its security kernel. It can also access system RAM and IO.
Overflow
The flaw, identified through manual static analysis, involves a stack-based overflow in a function called EkCheckCurrentCert, which is called from another function TPM2_CreatePrimary with an endorsement key (EK) certificate stored in non-volatile storage.
"A TLV (type-length-value) structure is parsed and copied onto the parent stack frame," Cohen explained in his mailing list post. "Unfortunately, there are missing bounds checks, and a specially crafted certificate can lead to a stack overflow."
Unlike some CPUs, the PSP doesn't implement common exploit mitigation techniques such as stack cookies, No-eXecute (NX) flags, or address space layout randomization (ASLR), making exploitation trivial.
Cohen's post described the vulnerability as remote code execution flaw. However, physical access is a prerequisite.
Εμφάνιση 1-15 από 18
-
07-01-18, 11:44 Ευπάθεια σε επεξεργαστές x86-64 της AMD αποκαλύπτεται από ερευνητή της Google #1
- Εγγραφή
- 22-09-2003
- Μηνύματα
- 81.849
- Downloads
- 218
- Uploads
- 48
- Άρθρα
- 6
- Τύπος
- VDSL2
- Ταχύτητα
- 204800/20480
- ISP
- Wind
- Router
- Technicolor DGA4130
- SNR / Attn
- 6(dB) / 2.8(dB)
- Path Level
- Interleaved
-
07-01-18, 11:49 Απάντηση: Ευπάθεια σε επεξεργαστές x86-64 της AMD αποκαλύπτεται από ερευνητή της Google #2
Παρακαλώ να περάσει ο επόμενος ... τόσες τρύπες ασφαλείας που έχουν οι επεξεργαστές, θυμίζουν ελβετικό τυρί πια
-
07-01-18, 13:15 Απάντηση: Ευπάθεια σε επεξεργαστές x86-64 της AMD αποκαλύπτεται από ερευνητή της Google #3
Για δύο πράγματα είμαι τελικά 100% σίγουρος:
1. Τίποτα δεν είναι ασφαλές.
2. Δεν έχω ιδέα τι γίνεται μέσα στο pc/smartphone μου.
Όλα τα άλλα είναι φούμαρα.
-
07-01-18, 14:05 Απάντηση: Ευπάθεια σε επεξεργαστές x86-64 της AMD αποκαλύπτεται από ερευνητή της Google #4
μηπως θα επρεπε να υπαρχει μια πιο σοβαρη πηγη?
09-28-17 - Vulnerability reported to AMD Security Team.
12-07-17 - Fix is ready. Vendor works on a rollout to affected partners.
01-03-18 - Public disclosure due to 90 day disclosure deadline.
http://seclists.org/fulldisclosure/2018/Jan/12
-
07-01-18, 14:27 Απάντηση: Ευπάθεια σε επεξεργαστές x86-64 της AMD αποκαλύπτεται από ερευνητή της Google #5
Research
========
The fTPM trustlet code was found in Coreboot’s git repository [5] and in
several BIOS update files. The TPM reference implementation code is
published in trustedcomputinggroup.org (TCG) TPM specification. In fact,
the code *is* the spec.
Most TPM vendors implement their TPMs based on the TCG spec code. Vendors
implement the storage layer (where non-volatile data and persistent objects
are stored), connect the crypto library to a good source of entropy, and
sometimes re-implement the low-level crypto functions. However, a lot of
the TPM code is shared with the publicly accessible TPM specification:
request/response marshaling, session management and command execution logic.
This research focused on vendor specific code that diverged from the TCG
spec.
Δλδ trusted πρωτοκολλα και κανεις diverge off spec/off (publicly reviewed) code εσκεμμενα? Μαλιστα...
- - - Updated - - -
Σύμφωνα με την AMD, δόθηκε firmwrae update σε ορισμένα chipsets μέσα στον Δεκέμβριο, που απενεργοποιεί σε μερικώς το PSP
, αλλά το πρόβλημα του fTMP θα αντιμετωπιστεί με firmware update εντός του Ιανουαρίου.
-
07-01-18, 15:49 Απάντηση: Ευπάθεια σε επεξεργαστές x86-64 της AMD αποκαλύπτεται από ερευνητή της Google #6
Ποτε δεν ειχες ιδεα ουτε και θα μαθεις ποτε.Εκτος αν εισαι ειδικος στο θεμα. Δηλαδη σπουδες, ατελειωτο διαβασμα και ερευνα.
Το να νομιζει καποιος οτι επειδη ειναι γκατζετακιας θα ξερει τι γινεται η επειδη καποτε φορμαρε ενα δισκο η εβαλε μια android rom ειναι απλα χαζομαρα.
Ειναι το ιδιο να λεμε οτι δεν εχω ιδεα τι γινεται μεσα στο σωμα μου. Φυσικο, αν δεν ειμαι γιατρος.
Οσο για την ασφαλεια, ειναι και αυτη επιστημη. Θα ειναι κατι ασφαλες για σενα; αναλογα το τι θα εχουν αποφασισει να σου πουν οι επιστημονες που ασχολουνται με την ασφαλεια.
Το αν κατι ειναι πραγματικα ασφαλες, μονο οποιος εχει ασχοληθει πολυ μπορει να το κρινει. Αν εχεις ασχοληθει επιστημονικα, ναι θα το κρινεις. Αν οχι, τοτε η ασφαλεια για τη μαζα δεν εχει νοημα.Τελευταία επεξεργασία από το μέλος turboirc : 07-01-18 στις 15:57.
-
07-01-18, 16:49 Απάντηση: Ευπάθεια σε επεξεργαστές x86-64 της AMD αποκαλύπτεται από ερευνητή της Google #7
-
07-01-18, 19:46 Απάντηση: Ευπάθεια σε επεξεργαστές x86-64 της AMD αποκαλύπτεται από ερευνητή της Google #8
-
07-01-18, 21:39 Απάντηση: Ευπάθεια σε επεξεργαστές x86-64 της AMD αποκαλύπτεται από ερευνητή της Google #9
-
07-01-18, 22:02 Απάντηση: Ευπάθεια σε επεξεργαστές x86-64 της AMD αποκαλύπτεται από ερευνητή της Google #10
-
08-01-18, 00:08 Απάντηση: Ευπάθεια σε επεξεργαστές x86-64 της AMD αποκαλύπτεται από ερευνητή της Google #11
-
08-01-18, 03:34 Απάντηση: Ευπάθεια σε επεξεργαστές x86-64 της AMD αποκαλύπτεται από ερευνητή της Google #12
Όσες γνώσεις και να έχεις, κανείς δεν έχει γνώσεις για τα πάντα. Δε γίνεται να έχεις γνώσεις για κάθε πτυχή του υπολογιστή σου. Ούτε καν για ένα τμήμα του στο σύνολό του, πχ. τον επεξεργαστή. Ακόμη και ο επεξεργαστής για να φτιαχτεί έχουν συνδυαστεί ένα κάρο διαφορετικά τμήματα μέσα στην Intel και γνώσεις δεκαετιών. Και 100 χρόνια να διαβάζεις όλη μέρα, απλά δε γίνεται...
Οι πολιτικές χρήσης βασίζονται κατά κύριο λόγο σε layers που θεωρούνται ασφαλή και αυτό επειδή στο έχουν πει άλλοι. Το πρόβλημα είναι όταν αυτά τα layers τελικά δεν είναι ασφαλή.
-
08-01-18, 06:16 Re: Ευπάθεια σε επεξεργαστές x86-64 της AMD αποκαλύπτεται από ερευνητή της Google #13... Cohen's post described the vulnerability as remote code execution flaw. However, physical access is a prerequisite.
80286 και segmented memory και ξερό ψωμί, μέχρι να βρούνε κάτι, μετά βλέπουμε.
-
08-01-18, 10:36 Απάντηση: Ευπάθεια σε επεξεργαστές x86-64 της AMD αποκαλύπτεται από ερευνητή της Google #14
| "Anyone can build a fast CPU.
| The trick is to build a fast system."
|____________Seymour Cray...
-
08-01-18, 12:15 Απάντηση: Ευπάθεια σε επεξεργαστές x86-64 της AMD αποκαλύπτεται από ερευνητή της Google #15
Παρόμοια Θέματα
-
Ευπάθεια σε προγράμματα antivirus επιτρέπει την μόλυνση από malware
Από nnn στο φόρουμ ΕιδήσειςΜηνύματα: 5Τελευταίο Μήνυμα: 14-11-17, 16:49 -
Ευπάθεια σε δημοφιλείς media players τους εκθέτει σε επίθεση με κακόβουλο αρχείο υποτίτλων
Από nnn στο φόρουμ ΕιδήσειςΜηνύματα: 43Τελευταίο Μήνυμα: 11-06-17, 21:00 -
Σοβαρή ευπάθεια σε επεξργαστές Intel vPro δίνει απομακρυσμένη πρόσβαση ακόμα και με τον υπολογιστή σβηστό
Από nnn στο φόρουμ ΕιδήσειςΜηνύματα: 22Τελευταίο Μήνυμα: 10-05-17, 22:57 -
Ανάλυση των διαρροών του WikiLeaks δείχνει εκμεταλλεύσιμη από την CIA ευπάθεια σε 318 Cisco switches
Από nnn στο φόρουμ ΕιδήσειςΜηνύματα: 16Τελευταίο Μήνυμα: 24-03-17, 23:17 -
Σοβαρή ευπάθεια εντοπίζεται σε 31 routers της Netgear
Από nnn στο φόρουμ ΕιδήσειςΜηνύματα: 15Τελευταίο Μήνυμα: 03-02-17, 20:30
Bookmarks